Cours de Sécurité Informatique 2023-2024 Partie1
Cours de Sécurité Informatique 2023-2024 Partie1
Cours de Sécurité Informatique 2023-2024 Partie1
Programme
1
Objectifs spécifiques : permettre aux étudiants de connaitre le but et quelques concepts de base de sécurité
Contenu :
Introduction
La sécurité des informations a toujours constitué un enjeu majeur dans les relations entre les
hommes. L’information est au centre de toutes les communications et par conséquent toute entité possédant
cette ressource fondamentale devrait prendre des précautions pour s’en protéger. L’évolution de la
technologie et particulièrement l’informatique a accentué davantage la méfiance qui existe dans les
relations humaines. Nous vivons aujourd’hui dans un monde où toute transaction ou échange d’information
doit être garantie d’une mesure de sécurité.
1. Définitions
La sécurité d’une manière générale est un ensemble de techniques et moyens mis en place pour
empêcher à une personne non autorisée à accéder à une information qui ne lui est pas destinée. La sécurité
vise donc à sécuriser:
L’émetteur :il s’agit de l’objet qui initie la communication. Cet objet peut être un processus,
un système d’exploitation, un utilisateur, un navigateur, une application etc..
Le récepteur : il s’agit de l’objet qui reçoit la communication. Cet objet peut être un
processus, un système d’exploitation, un utilisateur, un serveur etc..
Le canal de communication : il s’agit du moyen par lequel l’émetteur et le récepteur
communique. Il s’agit d’un canal sans fil, d’un canal filaire, de la mémoire, etc…
Des protocoles de communication : Il s’agit d’un ensemble convenu de règles de
communication entre les deux communicateurs. Comme exemple, on peut avoir le
protocole HTTP (HyperText Transfer Protocol).
De prévenir un système d’information des attaques multiformes (gestion des risques)
2
D’empêcher qu’une attaque prenne effet (supervision (IDS))
De maintenir un système informatique en état de fonctionner normalement dans le but de
restreindre l’accès à certaines informations aux utilisateurs autorisés à les consulter.
D’éviter le pire
d’un réseau. Une menace peut affecter l’intégrité ou la disponibilité d’une information ;
Vulnérabilité : elle représente, une faiblesse ou une brèche au sein du système d’information
d’une entreprise. Elle est due à une erreur de conception ou d’implémentation qui une fois
exploitée, permet de compromettre la sécurité du système ;
Attaque : toute action qui consiste à s’introduire au sein du système informatique à travers une
vulnérabilité. C’est donc toute action qui va violer les mesures de sécurités mises en place afin de
prendre le contrôle d’un système ;
3
Les actes intentionnels causés par les employés qui ne sont pas satisfais du traitement dont
ils font l’objet.
4. Démarche de la sécurité
La sécurité informatique a pour but de garantir pour une information donnée les services de base
de la sécurité vus précédemment. Elle renvoie à une chaine de valeurs constituée des utilisateurs, des
informations et du matériel qui doivent être protégés afin de garantir la sécurité du système d’information.
Pour atteindre ce but, nous devons faire appel à une démarche clairement définie.
La sécurité d’un système d’information obéit à des règles, logiques ou méthodes qu’on peut
résumer en cinq étapes à savoir : la protection, la supervision, la détection, l’analyse et la réponse.
La réponse : Il s’agit d’un mécanisme post-effet qui tente de répondre à l'échec des quatre
premiers mécanismes. Cela fonctionne en essayant d’arrêter et / ou empêcher de futurs
dommages ou l'accès à une installation. La réponse est très importante pour ralentir la
contamination de l’infiltration.
4
La confidentialité : C’est la Propriété d’une information qui n’est ni disponible, ni
divulguée aux personnes, entités ou processus non autorisés. Certains des moyens les plus
couramment utilisés pour gérer la confidentialité comprennent les listes de contrôle
d'accès, le chiffrement des volumes et des fichiers et les autorisations de fichiers Unix. La
confidentialité est garantie par les algorithmes à chiffrement symétrique et asymétrique.
L'intégrité : C’est la Garantie que le système et l’information traitée ne soient modifiés que
par une action volontaire et légitime.
La disponibilité : C’est la Capacité à assurer le fonctionnement sans interruption, délai ou
dégradation, au moment où la sollicitation en est faite.
On peut aussi citer des critères secondaires tels que le contrôle d’accès et la traçabilité. Tout système
doit pouvoir vérifier l’identité et les droits d’un utilisateur afin de l’admettre dans le système et Permettre
de savoir qui a fait quoi. Parmi les services cités ci-dessus on peut les restreindre en trois principaux et
incontournables en sécurité : il s’agit de la confidentialité, l’intégrité et la disponibilité
La politique de sécurité est un plan d’actions définissant la démarche ou la méthode utilisée pour
réduire le risque. Elle est matérialisée dans un document qui reprend les enjeux, objectifs, analyses, actions
et procédures faisant partir de cette démarche. La politique de sécurité est dictée par les cadres supérieurs
de l’entreprise décrivant le rôle de la sécurité au sein de l'entreprise afin d'assurer les objectifs d'affaire.
La sécurité de l'information s'obtient par la mise en œuvre d'un ensemble de mesures de sécurité
applicables. Ces mesures sont définies par l’Organisation internationale de normalisation (ISO). La suite
ISO/CEI 27000 (Famille des standards SMSI (Système de Management de la Sécurité de l’Information) ou
ISO27k) comprend les normes de sécurité de l'information publiées conjointement par l'Organisation
5
internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI, ou IEC en
anglais).
Source: https://www.utc.fr/master-qualite/public/publications/qualite_et_management/MQ_M2/2017-
2018/MIM_projets/qpo12_2018_gr08_secu_info/index.html
6
oeuvre de modifications le cas échéant.
L’une des vulnérabilités les plus présente au sein des entreprises consiste en une
mauvaise
définition d’une politique de sécurité, on peut citer entre autres :
Pour mettre en œuvre ces politiques, il faut qu’une bonne organisation soit mise en place et que les rôles,
les responsabilités et les imputabilités des uns et des autres soient bien définis.
Conclusion
On peut remarquer que la sécurité informatique renvoie à une chaine de valeurs constituée de
plusieurs maillons. Chaque maillon est un élément plus ou moins vulnérable du système qu’il faut protéger.
Le maillon le plus essentiel dans cette chaine est l’homme, c’est lui qui est au centre de tout et par
conséquent ses capacités à renforcer le système doivent être améliorées en tout temps. Le but principal de
la sécurité est de protéger l’information. Cette information doit être transmise par des canaux sures afin
d’en garantir la confidentialité, raison pour laquelle La sécurité réseau en ait une nécessité.
7
Objectifs spécifiques : permettre aux étudiants de comprendre la sécurité réseau et d’implémenter
quelques solutions.
Contenu :
À la fin de ce cours, l’étudiant doit être à mesure de :
Introduction
Les réseaux informatiques permettent aujourd’hui à toute entité de pourvoir communiquer avec
n’importe quelle autre à travers le monde. Il faut cependant trouver des solutions non seulement pour
protéger les communications mais aussi les différentes ressources locales et partagées du réseau. Le but de
ce cours est donc de connaitre ces solutions et de pouvoir les implémenter.
1. Principe général
On sécurise un réseau informatique pour protéger les ressources qui s’y trouvent, on peut citer
des serveurs, des routeurs, des postes de travail et des informations diverses capitales pour l’entreprise. La
sécurité est d’abord interne avant d’être externe. L’on doit d‘abord commencer à craindre son collègue de
bureau avant de craindre l’ennemi de l’extérieur. La sécurité réseau est basée sur les droits d’accès qu’ont
des utilisateurs par rapport aux ressources du réseau. Lorsqu’une ressource est partagée, les restrictions et
les autorisations s’imposent aux différents utilisateurs par rapport à cette ressource. Il en va de même avec
le réseau tout entier. Ce dernier doit être protégé contre toutes les menaces qui pèsent sur lui. Pour bien
sécuriser son réseau, une bonne politique de sécurité doit être pensée et déployée afin de restreindre l’accès
aux personnes non autorisées.
8
2. Quelques outils de sécurité
Pour sécuriser un réseau interne, on utilise généralement les outils de sécurité tels :
Les antivirus
Les outils de détection d’intrusion dont le rôle est de détecter une attaque et d’alerter
l’administrateur, ou de détecter toute autre activité normale ou anormale du réseau
Les pare feu dans lesquels sont écrites des règles de sécurité visant à protéger le réseau contre les
accès externes
Les outils de prévention d’intrusion dont le rôle est de détecter, bloquer une attaque et d’alerter
l’administrateur ;
9
Les listes de contrôle d’accès qui sont des règles écrites dans un routeur pour gérer le réseau
interne.
Fonctionnement :
Lorsque vous effectuez un scan à la recherche d’un virus, votre programme antivirus balaye
votre disque dur ainsi que tous les appareils de stockage externes qui y sont reliés. Le
programme inspecte chaque fichier individuel et compare simultanément ses résultats dans sa
base de données de virus connus pour détecter une menace potentielle. Le cas échéant, en
fonction de la gravité de la menace, il peut supprimer, mettre en quarantaine ou réparer le
fichier infecté. Le programme surveille aussi le comportement de tous les logiciels installés sur
votre ordinateur à la recherche de signes indicateurs de danger.
La détection des intrusions regroupe les méthodes et les systèmes capables de détecter les actes
de malveillance ou tout simplement des actes qui ne sont pas conformes à la « politique de sécurité. Un
outil de détection d’intrusion (IDS) permet donc à un administrateur réseau de déceler tout comportement
anormal ou trafic suspect. On en distingue trois variantes :
10
Fonctionnement d’un IDS
Collecte d’informations : elle peut être réalisée par divers dispositifs d’acquisition de données
tels que les sondes ;
Analyse des informations collectées : ces dernières sont comparées à des données déjà connues
(données de référence) permettant de juger du caractère hostile du trafic ou du processus
Réaction : en cas de détection d’une anomalie, l’IDS peut déclencher une alerte (logs, SMS,
mail, téléphone, etc.) et apporter une réponse s’il y en a une qui est prévue.
Après comparaison avec des données de référence, l’analyse doit permettre de dire si le
fonctionnement anormal est détecté ou pas.
✓ Des faux-positifs : une anomalie ou une attaque est détectée alors qu’il n’en est rien (on
est face à une situation non hostile, mais peut-être peu habituelle) ;
✓ Des faux-négatifs : l’IDS ne déclenche pas d’alerte alors qu’on est en présence d’un
risque pour le système (présence d’une attaque par exemple)
Les IDS et IPS sont des dispositifs de sécurité qui s’intéressent aux intrusions ayant traversé les
pares-feux ;
Ils sont donc localisés à l’intérieur du réseau l’IDS détecte des instruisons ou des anomalies dans
le système ou le réseau et envoie des notifications ou alertes ;
L’IPS, en plus de réaliser une IDS peut réagir activement en bloquant par exemple un trafic.
11
2.3. Les pares feux
Le pare-feu (en anglais firewall) est une protection située à l'entrée du réseau et sur les
ordinateurs, visant à empêcher toute intrusion sur le réseau. Un pare-feu surveille simplement le trafic
entrant et sortant sur un appareil, en recherchant tout signe d’activité malveillante. S’il détecte quelque
chose de suspect, il le bloque instantanément pour l’empêcher d’atteindre sa destination. Il joue un rôle
capital dans un réseau informatique :
Les intrusions : Les pare-feu empêchent les utilisateurs non autorisés d’accéder à votre
ordinateur ou à votre serveur à distance et de faire ce qu’ils veulent.
Les logiciels malveillants (malware) : Les attaquants qui parviennent à s’infiltrer peuvent
envoyer des logiciels malveillants pour vous infecter ou infecter votre serveur. Les logiciels
malveillants peuvent voler des informations personnelles, se propager à d’autres utilisateurs
ou endommager votre ordinateur de toute autre manière.
Des attaques par force brute : Tentatives de pirates informatiques pour essayer des
centaines de combinaisons d’identifiants et de mots de passe afin de découvrir vos
informations de connexion d’administrateur (ou d’autres utilisateurs).
12
Attaques DDoS : Les pare-feu (en particulier les pares-feux d’applications web) peuvent
tenter de détecter l’afflux de faux trafic qui se produit lors d’une attaque DDoS.
Selon les fonctionnalités prises en charge par le pare-feu, le trafic peut être autorisé ou bloqué par diverses
techniques qui offrent différents niveaux de protection : Filtrage des entrées de la carte réseau, Filtrage
statique de paquets, Traduction d'adresses réseau (NAT), Inspection dynamique, Analyse des circuits,
Filtrage applicatif.
Le filtrage des entrées de la carte réseau consiste à examiner les adresses source ou destination
et d'autres informations contenues dans le paquet entrant, puis à bloquer le paquet ou l'autoriser à continuer.
Il ne s'applique qu'au trafic entrant et ne peut pas contrôler le trafic sortant. Il examine les adresses IP et les
numéros de port afin d'identifier les protocoles UDP et TCP, ainsi que le protocole du trafic, TCP, UDP et
GRE (Generic Routing Encapsulation). Le filtrage des entrées de la carte réseau permet de refouler
rapidement et efficacement les paquets entrants standard qui répondent aux critères configurés dans le
parefeu. Cependant, ce type de filtrage est facile à contourner, car il n'examine que les en-têtes du trafic
IP, partant du principe que le trafic filtré est conforme aux standards IP et qu'il n'a pas été manipulé pour
contourner le filtrage.
Le filtrage statique de paquets ressemble au filtrage des entrées de la carte réseau dans la
mesure
où il n'examine que les en-têtes IP afin de déterminer si le trafic doit être autorisé à traverser l'interface ou
non. Toutefois, ce type de filtrage permet de contrôler les communications entrantes et sortantes. De plus, il
permet de vérifier que le bit ACK (ACKnowledged) est défini dans l'en-tête IP. Le bit ACK identifie le
paquet comme une nouvelle requête ou comme un retour d'une requête initiale. Il ne vérifie pas que le
paquet a été envoyé par la carte qui le reçoit. Il contrôle simplement si le trafic qui arrive au niveau de la
carte est un trafic de retour, suivant les conventions applicables aux en-têtes IP.
Cette technique ne s'applique qu'au protocole TCP, et non au protocole UDP. À l'instar du
filtrage des entrées de la carte réseau, ce type de filtrage est extrêmement rapide, mais ses capacités sont
limitées et il peut être contourné en manipulant le trafic.
Dans la gamme mondiale des adresses IP, certaines adresses sont désignées comme des
adresses
13
privées. Ces adresses sont destinées à être utilisées au sein de votre entreprise et ne représentent rien vis-
àvis d'Internet. Le trafic à destination de ces adresses IP ne pouvant pas être acheminé par Internet,
l'affectation d'adresses privées aux périphériques internes permet de limiter les risques d'intrusion.
Cependant, ces périphériques internes ayant souvent besoin d'accéder à Internet, la technologie NAT
(Network Address Translation) convertit les adresses privées en adresses Internet.
Bien que la technologie NAT ne constitue pas à proprement parler une technologie de pare-feu,
la dissimulation de l'adresse IP réelle d'un serveur empêche les agresseurs d'obtenir des informations
précieuses sur le serveur.
L'inspection dynamique consigne la totalité du trafic sortant dans une table des états. Lorsque le
trafic de connexion retourne à l'interface, la table des états est contrôlée afin de vérifier qu'il provenait bien
de cette interface. L'inspection dynamique est légèrement plus lente que le filtrage statique des paquets.
Cependant, elle garantit que le trafic ne passe que s'il correspond aux requêtes de trafic sortant. La table des
états contient des informations telles que l'adresse IP de destination, l'adresse IP source, le port appelé et
l'hôte d'origine.
La quantité d'informations (telles que les fragments IP envoyés et reçus) consignées dans la table
des états varie d'un pare-feu à l'autre. Le pare-feu peut vérifier que le trafic est traité lorsque tout ou partie
des informations fragmentées revient. En général, la fonctionnalité d'inspection dynamique contribue à
atténuer les risques engendrés par la reconnaissance du réseau et l'usurpation d'adresse IP.
Le filtrage des circuits permet d'analyser les sessions, et non plus seulement les connexions ou
les paquets. Une session peut comprendre plusieurs connexions. À l'instar du filtrage de paquets
dynamique, les sessions sont uniquement établies en réponse à une demande d'un utilisateur. Le filtrage de
circuit prend en charge les protocoles avec connexions secondaires, comme FTP et le flux multimédia en
continu. Il contribue à réduire les risques d'attaque par reconnaissance du réseau, DoS et usurpation
d'adresse IP.
14
contre des DNS (Domain Name System) internes. Vous pouvez généralement ajouter à votre pare-feu des
outils de filtrage de contenu provenant d'autres fournisseurs, par exemple pour la détection des virus,
l'analyse lexicale et la catégorisation des sites. Un pare-feu applicatif est capable d'examiner de nombreux
protocoles différents en fonction du trafic qui le traverse.
Le pare-feu applicatif contribue à réduire les risques liés aux attaques par usurpation d'adresse
IP, DoS, reconnaissance du réseau, chevaux de Troie et certaines attaques de la couche applicative. Les
inconvénients d'un pare-feu applicatif sont qu'il nécessite une capacité de traitement importante et qu'il est
généralement plus lent à acheminer le trafic que les pares-feux par filtrage dynamique ou statique. Les
performances du pare-feu au niveau de la couche applicative sont déterminantes dans l'utilisation d'un
parefeu applicatif.
Le filtrage de la couche applicative est couramment utilisé pour protéger les services accessibles
au public. Si votre entreprise possède une boutique en ligne qui collecte des numéros de carte de crédit et
d'autres informations personnelles sur les clients, la prudence exige de prendre un maximum de précautions
pour protéger ces informations. Le filtrage de la couche applicative garantit que le trafic qui passe par un
port est acceptable. Contrairement au filtrage statique ou dynamique des paquets, qui se contente
d'examiner le port et l'adresse IP source et destination, le filtrage de la couche applicative examine les
données et les commandes entrantes et sortantes.
Source : https://learn.microsoft.com/fr-fr/security-updates/security/20141654
3. Le contrôle d’accès
3.1. Definitions
Authentification : composant qui vérifie que les Identifiants de l’utilisateur sont valides ;
Autorisation (gestion des) : vérifications des droits ou autorisations à exécuter des
opérations sur les ressources du système ;
Audit : Composante qui garde des traces des opérations effectuées (Sujets, Objets,Date).
L’audit est important en ce sens qu’il permet de faire Une évaluation du contrôle d’accès,
Une détection de violation de mesures de sécurité, Une recommandation d’améliorations
futures
15
3.2. Les politiques de contrôle d’accès
On distingue plusieurs politiques de contrôle d’accès. Dans le cadre de ce cours, nous allons voir les
politiques de contrôle d’accès DAC, MAC, RBAC et ABAC.
La politique de contrôle d’accès discrétionnaire est basée sur l’identité du sujet et les règles
d’autorisation qui lui sont prédéfinies, les autorisations d’accès à chaque objet sont manipulées librement
par le responsable de l’objet (généralement le propriétaire), les autorisations peuvent être accordées, selon
sa volonté, par ce responsable à tout autre sujet. Exemples de cas d’utilisations : les SGBD, les OS, les
ACLs
Avantages
Facile à manipuler
Flexible
Adoptée par la majorité des systèmes commerciaux de nos jours (SGBD, Systèmes d’exploitation,
etc.)
Inconvénients
La politique de contrôle d’accès mandataire est définie par MAC = DAC + (Règles
(contraintes)
obligatoire), elle mpose des règles d’autorisation incontournables qui s’ajoutent aux règles discrétionnaires,
spécifie l’accès en se basant sur des classifications associées aux sujets et aux objets. On s’y réfère souvent
par Sécurité à Multi niveaux (MLS) et est utilisée pour protéger les informations dotées d’une importance
élevée (domaine militaire).
Exemple : Un utilisateur sera autorisé à manipuler une information dans le système s’il possède le droit
de lecture sur l’information (contrôle discrétionnaire) et s’il a un niveau de sécurité plus élevé que celui
de l’information en question (contrôle obligatoire).
Avantages
Inconvénients
Difficile à manipuler
Couteuse au niveau de l’implémentation
Un des problèmes majeurs des politiques discutées précédemment revient à gérer un grand
nombre d’objets et de sujets (nombre d’autorisations qui augmente, la manipulation des autorisations
devient compliquée) d’où la nécessité d’adopter une politique de contrôle d’accès facile à manipuler mais
en même temps flexible et adéquate, en l’occurrence la politique de contrôle d’accès à base de rôles.
Fonctionnement :
Un rôle représente de façon abstraite une fonction identifiée dans l’organisation (Employé,
directeur technique, directeur, etc.)
L’association des permissions (autorisations) se fait pour chaque rôle et non pour chaque
utilisateur
Chaque utilisateur est associé à un (ou plusieurs) rôle(s) englobant ses fonctions au sein de
l’organisation
Avantages
Inconvénient
Politique de contrôle basée sur les attributs des utilisateurs, des ressources et des conditions de
l’environnement. Politique d’accès définie par des conditions sur les attributs des sujets ou objets
(ressources).
17
Avantages
Inconvénient
On distingue trois types d’ACL : les ACL standards, les ACL étendues et les ACL nommées
Une ACL est dite standard lorsque le filtre se fait uniquement sur l’adresse IP source. Elle est
dite étendue lorsqu’en plus de l’adresse IP source, on filtre également l’adresse IP de destination, le
protocole utilisé ainsi que les numéros de port des applications qui communiquent en réseau.
On utilise les numéros pour distinguer les ACL dans un routeur. Les numéros allant de 1 à 99 et
de 1300 à 1999 sont utilisés pour les ACL standards et ceux allant de 100 à 199 et de 200 à 2699 pour les
ACL étendues.
Comme vous le savez, toutes les listes d’accès doivent être identifiées par un nom ou un
numéro. Ce type de liste d’accès est plus pratique, car on peut spécifier un nom significatif qui est facile à
retenir et associer à une règle. Les ACL nommées peuvent correspondre aux mêmes champs qu’une ACL
standard et étendue, cependant, elles présentent trois grandes différences par rapport aux listes de contrôles
d’accès numérotées, voyons cela ensemble :
L’utilisation de noms au lieu de chiffres pour identifier la liste ACL facilite la mémorisation
et l'identification de l'ACL.
18
Utilisation de sous-commandes ACL, et non de commandes globales, pour définir l'action et
les paramètres correspondants.
Utilisation des fonctionnalités d'édition de l'ACL qui permettent de supprimer des lignes
individuelles de l'ACL et d'insérer de nouvelles instructions à une liste d'accès nommée.
Les ACL sont configurées par protocole, par direction, par adresse et par interface. Pour bien
configurer une ACL, on doit être capable de répondre aux quatre questions suivantes :
NB1 : on écrit une ACL standard dans le routeur le plus proche de la destination et une ACL étendue dans
le routeur le plus proche de la source.
NB2 : un Traffic est dit entrant dans un routeur, lorsque le message qui est transmis part d’un hôte pour le
routeur. Il est dit sortant lorsqu’il part du routeur pour l’hôte.
NB3 : la commande « in » est utilisée lorsque le Traffic est entrant et « out » lorsque le traffic est sortant
NB4 : les ACL s’exécutent séquentiellement c'est-à-dire de la première à la dernière instruction. Ainsi, il
faut toujours écrire les règles les plus spécifiques avant les règles les plus génériques. À travers la
commande « implicit deny », les ACL rejettent par défaut tout ce qui n’a pas été autorisé par
l’administrateur réseau.
- ACL standard
access-list n°_ACL {deny | permit} adresse d’origine masque générique
access-list n°_ACL {deny | permit} any interface [interface]
ip access-group N°_ACL {in | out}
- ACL étendu
access-list N°_ACL {permit | deny} protocol adresse_IP_origine masque_générique adresse_destination
masque_générique operateur_operande [N°_port]
access-list N°_ACL {permit | deny} protocol adresse_IP_origine masque_générique adresse_destination
masque_générique operateur_operande [N°_port]
19
interface [interface]
ip access-group access-list-number {in | out}
Established permet au trafic TCP de passer si les bit ACK sont activées.
• Ces deux commandes sont des abréviations permettant de simplifier la lecture ainsi que l’écriture des listes de
contrôle d’accès :
- host : abréviation du masque générique Ex: host 172.16.33.5 équivaut à 172.16.33.5 255.255.255.255
20
21
22
Conclusion
En guise de conclusion, nous pouvons dire avoir abordé quelques notions de sécurités réseau. Il
est à retenir qu’une sécurité réseau à en place dépend de plusieurs facteurs ; notamment de la politique de
sécurité de l’entreprise en général, de la taille du réseau, des technologies utilisées, etc en particulier.
Introduction
Un système d’exploitation est le logiciel qui gère les applications et le matériel de l’ordinateur.il
est le garant de la sécurité de toutes les ressources qui s’y trouvent. Un utilisateur accède à une ressource à
travers un certain nombre de droits qui sont définis. Un droit d’accès est la permission que possède un
utilisateur par rapport à une ressource. La sécurité du système consiste à sécuriser n’importe quelle
ressource du SE tel que les fichiers, le système de fichiers ou n’importe quelle autre information plus ou
moins critique.
Elle doit faire partir des priorités de l’entreprise car les utilisateurs travaillent dans leur poste de travail. Le
but de ce cours est donc de comprendre les fondamentaux de la sécurité système et savoir configurer les
stratégies locales de sécurité.
23
1. Panorama sur la sécurité système
1.1. La gestion des ressources
Dans un ordinateur du réseau, on peut identifier deux types de ressources :
Les ressources partagées : c’est l’ensemble des ressources disponibles via le réseau
Les ressources non partagées (les ressources locales) : c’est l’ensemble des ressources
accessible uniquement via le poste en local
L’utilisation d’un chemin UNC (universal Name convention). Le chemin UNC a la forme
suivante : \\nomserveur[\non_partage[\nom_fichier]]
L’utilisation d’un favoris réseau
La convention suivante est souvent utilisée pour définir les permissions des utilisateurs par rapport aux
ressources : U A/P c’est-à-dire que l’utilisateur U reçoit la permission A par rapport à la ressources P
Interpretation :
U est un utilisateur ou un groupe d’utilisateur
A est une autorisation ou une permission par rapport à une ressource
P c’est la ressource partagée
24
R(read) Afficher le dossier et les Afficher le fichier ainsi que ses
sousdossiers attributs
système
La confidentialité o Un SE est constitué d’un ou plusieurs comptes utilisateurs. Chaque compte possède des
droits par rapport à chaque ressource du réseau
La disponibilité du SE
C’est le SE qui fait fonctionner un ordinateur. Son instabilité rend également instable l’accès aux données ou
à d’autres ressources locales ou partagées.
3. La notion de checklist
Une checklist représente l’ensemble des mesures de sécurité à appliquer afin de garantir une bonne sécurité des
données et du système. N’importe quelle entreprise doit avoir une checklist. Elle permet d’élaborer et même de
garantir une bonne politique de sécurité.
La désactivation des services non essentiels : un attaquant peut se servir d’un service ouvert mais
non utiliser pour attaquer un service
Les patch (correctif de sécurité) et mise à jour
Utilisation des mots de passe complexes.
Désactivation des comptes non utilisés
Installation et mise à jour des antivirus
Utilisation des ACL
Chiffrement des fichiers et système de fichiers
25
Configuration du pare feu de l’hôte
Activation des mises à jours
Les infections de malware o un malware est un programme malveillant capable de nuire au bon
fonctionnement d’un hote ou du moins un système. On distingue plusieurs types de malwares parmi
lesquels : Les virus
Les trojan
Les backdoor, etc
La suppression des données o Elle peut se faire par une action volontaire ou
involontaire ou encore illégitime
Les accès non autorisés o Les SE sont exposés à ce type de menaces. Cette menace se produit
lorsqu’une tierce personne (attaquant) plus ou moins mal intentionnée utilise les failles de votre
système pour entrer dans votre ordinateur.
Hôte non patchés o Il est toujours important de faire des mises à jour de votre système afin de
renforcer sa sécurité.
Les emails o Plusieurs menaces proviennent également des emails qui nous parviennent. Ça peut
être un mail de fishing ou de spam.
Le social engineering o Il consiste en un renseignement que fait l’attaquant sur l’entreprise de
manière intelligente dont le but est d’obtenir une information qu’il pourra exploiter pour
attaquer l’entreprise.
Le partage de fichiers réseaux o Il est conseillé d’utiliser les protocoles sécurisés pour
partager les fichiers en réseaux
Téléchargement sur internet o On court beaucoup de risque lorsqu’on effectue les téléchargements
sur internet. La plupart des applications surtout celles qui sont gratuites sont le plus souvent
infectées. Généralement il est greffé à ces applications, des programmes malveillants qui
pourront créer une instabilité de votre système une fois installés. Les hackers ou cracker
utilisent généralement ce type de type techniques pour intégrer votre ordinateur dans un réseau
de botnet.
26
Désactiver les comptes inactifs
Granularité dans les droits
Pas de compte partagé
Mise à jour d’une politique de sécurité des mots de passe
Les droits des utilisateurs par rapport aux ressources locales ou partagées
L’utilisation du pare feu du système
La base de registre
L’utilisation de la stratégie locale de sécurité
On clique l’onglet sécurité puis on choisit l’utilisateur dont on veut oter le privilège
27
On obtient la page suivante après cliqué sur « modifier ». on peut observer au bas de la fenêtre une liste
d’autorisations. Par défaut toutes les permissions sont accordées. On peut l’observer sur la colonne «
Refuser ». pour retirer un privilège à u utilisateur, on se positionne sur la colonne « Refuser » puis on coche
le privilège correspondant à celui qu’on souhaite oter à l’utilisateur. Pour le cas de cet exemple, on veut
ôter la permission de lecture à l’utilisateur lenovo. On coche ainsi la case de la colonne « Refuser »
correspondant à la permission de lecture. On clique ensuite sur « appliquer » puis sur « OK ».
Sur la boite de dialogue suivante on clique sur « OUI » pour confirmer notre action
28
Voici le message qui s’affiche quand on veut rouvrir le fichier
29
Sur la fenêtre suivante,on clique sur pare feu
30
La fenêtre suivante s’affiche puis on peut commencer à configurer le pare feu
31
les informations des comptes utilisateurs,
La configuration matérielle.
Dans la zone de recherche de la barre des tâches, tapez regedit, puis sélectionnez Éditeur du
Registre (application de bureau) dans les résultats.
Cliquez avec le bouton droit sur Démarrer, puis sélectionnez Exécuter. Tapez regedit dans la
zone Ouvrir et sélectionnez OK.
Avertissement : Faites preuve d’une prudence extrême lors de l’utilisation de l’Éditeur du Registre. Si
vous modifiez le Registre de façon incorrecte, de graves problèmes peuvent survenir et nécessiter une
réinstallation complète du système d’exploitation et entraîner une perte de données. Évitez toute
modification suggérée par les sources d’origine.
32
Sur la fenêtre suivante, vous pouvez désormais configurer les stratégies souhaitées
33
— u représente l’utilisateur propriétaire, g le groupe propriétaire et o le reste des utilisateurs,
—le symbole - signifie suppremer un droit, = maintien le droit de l’utilsateur et + l’ajoute un droit —
Exercice1 : on affecte les droits 640 à l’utilisateur Paul par rapport à une ressource X.
Exercice2 : on affecte maintenant les droits 122 à l’utilisateur Jean par rapport à une ressource Y.
1. En utilisant la forme symbolique, présenter les droits des utilisateurs par rapport à la ressource Y
2. Pour chaque catégorie d’utilisateur, quel est son droit par rapport à Y
Solution
1 u+r,g+w,o+w
2 Jean lecture groupe : écriture other : écriture
Les commandes chmod et chow permettent de modifier les privilèges que possdent les utilisateurs par
rapport aux fichiers
- Chmod : elle permet de modifier les droits d’accès par défaut d’un fichier. Syntaxe : Chmod
modifications Fic1 [fic2…]
- Chown (change owner) et chgrp sont des commandes qui s’appliquent sur des fichiers. Elles
permettent de changer le propriétaire et le groupe d’un fichier
NetFilter est le pare-feu Linux. IPtables et NFtables ne sont que des intermédiaires permettant
34
de configurer NetFilter. NetFilter est donc un framework permettant d'incorporer un pare-feu au sein du
noyau Linux et il est présent depuis la version 2.4 du noyau Linux. Il fonctionne en mettant en place des
accroches ou crochet (hooks) dans le noyau Linux permettant d'intercepter les paquets réseau qui y
transitent (en émission ou en réception) pour ensuite indiquer s'ils peuvent passer ou non, ou si d'autres
actions doivent y être appliquées.
✓ PREROUTING : traite les paquets à leur arrivée. Si le paquet est a destination du système local il
sera traité par les règle (INPUT, OUTPUT) ;
Elle détermine l’action à entreprendre lorsqu’un paquet correspond aux critères d’une règle. Avec iptables
on utilise l’option –j pour spécifier la cible.
Les tables
Les tables sont des objets qui permettent d’abriter les chaines. Ces chaines sont définies par l’utilisateur.
Dans NETFILTER/iptables nous avons trois tables : filter, nat et row, mangle et security
✓ Les tables de la famille "INET" qui remplace "IPtables" et "ip6btables" qui permettra de faciliter
l'administration des routeurs dual-stack (les routeurs qui sont présent sur la pile IPV4 et également
sur la pile IPv6, le tout en même temps).
Opération de base
Les règles sont numérotées à partir de 1.
36
Interdire tous les paquets en entrée du système local dont la source est 192.168.1.2
✓ D: supprime un règle
# iptables –D INPUT 1 //supprime la règle 1
✓ L : liste les règles par défaut seul la table filter est affichée, pour afficher une autre table utiliser
l’option –t.
37
✓ P : modifie les règles par défaut
Critères de correspondance
Les critères de correspondance déterminent la validité d’une règle. Tous les critères doivent être vérifié
pour qu’une règle soit validée.
✓ -i : interface entrante
✓ -o : interface sortante ✓ -p : protocole de la couche 4 ✓ -s : adresse IP de la source.
Interdire tous les trafics entrant dans le système local sur l’interface eth0 :
Suivant le protocol de la couche 4 certaines options sont possibles. C’est le cas de (tcp,udp ou icmp). Les
extensions de NETFILTER permettant de le faire sont :
La technologie NAT
Un périphérique NAT est un routeur qui modifie également l'adresse IP source et / ou cible dans
les paquets. Il est généralement utilisé pour connecter plusieurs ordinateurs dans une plage d'adresses
privée avec l'Internet (public). Un NAT peut cacher des adresses privées d'Internet. NAT a été développé
pour atténuer l'utilisation d'adresses IP réelles, pour permettre aux gammes d'adresses privées d'accéder à
Internet et de retour, et de ne pas divulguer des détails sur les réseaux internes à l'extérieur.
La table nat dans iptables ajoute deux nouvelles chaînes. PREROUTING permet de modifier les
paquets avant qu'ils n'atteignent la chaîne INPUT. POSTROUTING permet de modifier les paquets après
leur sortie de la chaîne OUTPUT.
Le SNAT
Il permet de changer l’adresse IP source dans le paquet avant qu’il ne quitte le système local ou le réseau.
On utilise la chaine POSTROUTING.
Voici un exemple de règle SNAT. La règle dit que les paquets venant du réseau 192.168.1.0/24 et sortant
via eth1 obtiendrez l'adresse IP source définie à 111.24.13.1.
39
Exemple
Le réseau interne (eth0) a accès via SNAT à des serveurs web (eth1) externes (port 80).
Lorsque les adresses IP sont dynamiques on utilise le IP MASQUERADING de la manière suivante :
DNAT
DNAT est généralement utilisé pour permettre à des paquets de l'Internet à être redirigé vers un serveur
interne (dans votre DMZ) et dans une plage d'adresses privées qui est inaccessible directement à partir de
l'Internet.
SAUVEGARDE
La sauvegarde des tables se fait pour les distributions DEBIAN et dérivées avec la commande en mode
administrateur :
# iptables-save –c
Les règles peuvent être écrite dans un script et lancé à chaque initialisation du système.
Cas pratique
Nous disposons d'un serveur web (HTTP et HTTPS) sur lequel nous intervenons de temps à autre via SSH.
Nous ne souhaitons pas que notre serveur communique avec des IP en 192.168.10.0/24, le tout uniquement
en IPv4. Cela nous permet de nous fixer quelques règles :
40
Objectifs spécifiques : connaitre quelques méthodes utilisées par les pirates pour mettre en cause
les systèmes d’informations
Introduction
Plusieurs entreprises aujourd’hui sont victimes des attaques cybercriminelles. On se demande
bien comment est-ce que cela puisse être possible sachant que la plupart des entreprises investissent
beaucoup d’argent pour assurer la sécurité de leur réseau. Les vulnérabilités du système en sont une piste.
Un attaquant exploite forcement les failles d’un système pour y pénétrer et atteindre son objectif. On peut
être curieux de savoir comment procède-t-il ? Quelles techniques utilise-t-il pour casser ou contourner les
barrières de sécurité de la cible ? quels protocoles utilise-t-il ? quelle est sa stratégie d’attaque ? telles sont
des questions qui peuvent susciter notre attention et notre curiosité afin d’en déceler les techniques et les
méthodes utilisées pouvant aider les administrateurs réseaux/sécurité à renforcer la sécurité des réseaux
dont ils ont la charge.
1. Quelques définitions
Vulnérabilité : Une vulnérabilité est une faiblesse ou une faille laissée de manière accidentelle ou
intentionnelle dans un réseau ;
Attaque : C’est une Action malveillante qui tente d’exploiter une faiblesse dans le système et de
violer un ou plusieurs besoins de sécurité
Intrusion : C’est une faute opérationnelle, externe, intentionnellement nuisible, résultant de
l’exploitation d’une vulnérabilité dans le système
Menace : On peut la définir simplement comme une Violation potentielle d’une propriété de sécurité
Bombe logique : C’est une partie de programme qui reste dormante dans le système hôte jusqu’à ce
qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour
déclencher des effets dévastateurs en son sein.
Cheval de Troie : Un cheval de troie est un programme qui s’installe dans un ordinateur ayant pour
but de faciliter l’accès à d’autres programmes malveillants ou à un pirate informatique. Il peut aussi
voler des mots de passe, copier des données, exécuter des actions nuisibles.
41
La porte dérobée : Le but principal d’une porte dérobée est de faciliter l’accès au pirate
informatique de manière à ce que l’administrateur du réseau ne s’aperçoive pas et qu’il puisse être
capable à tout moment de reprendre facilement le contrôle du système. Le pirate peut alors
récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données.
Virus : un virus informatique est un logiciel ou une partie de code malveillant qui se réplique
automatiquement et s'infiltre subrepticement dans votre appareil sans votre autorisation.
Ver : un ver est un virus qui se propage en réseau.
Spyware : Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers,
Spamming : Usage abusif d'un système de messagerie destiné à exposer délibérément (et de manière
répétée) les utilisateurs à des contenus non pertinents et non sollicités
2.2. IPSec
IPSec est un protocole qui permet de sécuriser le protocole IP. L’authentification est effectuée
par le procédé de Diffie−Hellman.
42
3. Les vulnérabilités
Nous l’avons dit plus haut, une vulnérabilité est une faille de sécurité. Elle provient dans la majorité des cas
d’une faiblesse dans la conception d’un système d’information (SI), d’un composant matériel ou d’un
logiciel. Toutes les vulnérabilités ne mènent pas forcément à une cyberattaque. En effet, elles sont
majoritairement rendues publiques et corrigées. On dit qu’elles font l’objet d’un traitement en divulgation
complète, full disclosure en anglais. Aucun programme informatique n’est infaillible et les vulnérabilités,
qui peuvent être des erreurs d’écriture du code, sont presque inévitables. Pour qu’une vulnérabilité soit
intéressante à exploiter, elle doit répondre aux critères suivants :
Tant qu’une vulnérabilité n’est pas connue et exploitée par un pirate, elle est appelée 0-day ou zero day.
Faiblesses technologiques
Faiblesses de configuration
Faiblesses dans la stratégie de sécurité
UNIX, Linux, Mac OS, Mac OS X, Windows NT, 9x, 2K, XP et Vista.
Ces problèmes sont documentés dans les archives du CERT (Computer Emergency Response Team)
disponibles sur le site http://www.cert.org.
43
iii) Vulnérabilité des équipements réseau
Différents types d’équipements réseaux, tels que les routeurs, les pare-feu et les commutateurs, ont des
faiblesses de sécurité qui doivent faire l’objet d’une détection et d’une protection. Ces faiblesses
concernent la protection des mots de passe, le manque d’authentification, les protocoles de routage et les
ouvertures dans les pare-feu.
44
3.4. Quelques vulnérabilités les plus connues
On peut citer EternalBlue, Shellshock, Heartbleed, Poodle, Dirty COW, Spectre ou Meltdown. Ces
vulnérabilités assez célèbres visent précisément certains produits et logiciels.
Shellshock (aussi appelée « Bashdoor ») est une vulnérabilité qui impacte les systèmes Linux,
Unix et macOS. Elle autorise un attaquant de prendre le contrôle d’une machine.
Heartbleed permet à un attaquant de lire des portions de mémoire d’un serveur, principalement
des clés privées utilisées dans le chiffrement des communications ou d’autres secrets d’un
serveur. Elle provient d’une mauvaise implémentation du protocole TLS par la bibliothèque
OpenSSL.
Les individus qui créent des vecteurs d'attaque en utilisant leurs propres outils logiciels ;
Des organisations criminelles gérées comme des sociétés, avec un grand nombre d'employés
développant des vecteurs d'attaque et exécutant des attaques ;
Les états nations dans le cadre de cyber guerres ;
Les terroristes ;
Les espions industriels ;
Les groupes de criminels organisés ;
Les concurrents commerciaux.
Le Dark Web est le lieu par excellence du marché d’attaques dans lequel les attaquants vendent leurs
techniques d’attaques et sont directement recrutés. L’intention des attaquants se résume en plusieurs
objectifs :
45
Gain financier : le cybercriminel a pour objectif d’arnaquer de l’argent sa cible ou bien se fait
recruter par un tiers qui lui donne des revenus une fois l’objectif atteint.
Perturbation : Le cybercriminel mène ses activités pour nuire sa cible et manipuler à sa guise
les informations sensibles.
Espionnage : Un attaquant peut être recruté par un gouvernement pour espionner un autre
gouvernement. Dans le cadre de la concurrence, une entreprise peut recruter un attaquant pour
faciliter un contre marketing. Dans ce cas aussi, l’attaquant peut exploiter les ressources d’une
machine pour espionner une cible lointaine.
46
Analyse du trafic : Dans ce cas, l’attaquant essaye de deviner la nature et le contenu de la
communication par le biais de la collecte de caractéristiques des messages véhiculés telles que
les adresses IP, les MACs.
Une attaque active tente de modifier les ressources du système ou d'altérer le fonctionnement d’un
système. Une attaque active implique une modification du flux de données ou la création d'une fausse
déclaration. Les types d'attaques actives sont les suivants :
Mascarade : L'attaque par mascarade a lieu lorsqu'une entité prétend être une entité différente.
Une attaque type mascarade implique l'une des autres formes d'attaques actives.
Figure 4: la mascarade
Modification des messages : Cette attaque consiste à modifier une partie d'un message ou à
retarder/réorganiser le message pour produire un effet non autorisé. Par exemple, un message
signifiant « Autoriser TONYES à lire le fichier confidentiel X» est modifié en «Autoriser
AYINA à lire le fichier confidentiel X».
47
Figure 5: modification de message
Figure 6: rejeu
Déni de service : Ce type d’attaque empêche l'utilisation normale des services. Cette attaque
peut avoir une cible spécifique. Par exemple, une entité peut supprimer tous les messages
dirigés vers une destination particulière. Une autre forme de déni de service est la perturbation
d'un réseau entier en le surchargeant par des messages afin de dégrader les performances.
La principale différence entre les attaques actives et passives est que dans les attaques actives,
l'attaquant intercepte la connexion et modifie les informations. Attendu que, dans une attaque passive,
l'attaquant intercepte les informations de transit dans le but de lire et d'analyser les informations sans les
altérer. Une attaque passive est donc difficilement détectable par rapport à une attaque active.
48
4.3.1. La reconnaissance
La reconnaissance active demande une interaction directe avec la cible. Notez que, au cours
de ce processus, la cible peut enregistrer votre adresse IP et consigner vos actions. Elles ont
donc de fortes chances d’être détectées, même si vous tentez de réaliser un test d’intrusion
de façon furtive.
La reconnaissance passive se fonde sur les informations disponibles sur le Web. Au cours
de ce travail, nous n’interagissons pas directement avec la cible, qui n’a donc aucun moyen
de connaître, d’enregistrer ou de consigner nos actions.
Exemple1 d’outil de reconnaissance : HTTrack pour effectuer une copie de toutes les pages
du site.
L’une des dernières étapes de la reconnaissance consiste à créer une liste des adresses IP qui
appartiennent à la cible et que vous êtes autorisé à attaquer. Cette liste permet de passer de la phase 1 à la
phase 2 qui est le scan. Au cours de la deuxième phase, nous associerons les adresses IP à des ports et à des
services ouverts.
Dans le cadre de notre méthodologie, nous décomposons la phase 2 en quatre étapes distinctes :
49
1. Déterminer si un système est actif avec des paquets ping.
L’option -a permet d’inclure dans la sortie uniquement les hôtes actifs. Le rapport final sera ainsi plus clair
et plus facile à consulter. L’option -g permet de définir la plage des adresses IP à balayer. Nous devons
indiquer l’adresse IP de début et celle de fin.
PRESENTATION DE NMAP
Nmap dispose de plusieurs types de scans, les plus connus sont Scan TCP Connect, scan SYN, scan UDP
Connexion TCP : Lorsque deux machines souhaitent communiquer, elles entrent dans un
processus équivalent. Le premier ordinateur se connecte au second en envoyant un paquet SYN à un
numéro de port précisé. Si le second ordinateur est à l’écoute, il répond par un paquet SYN/ACK. Lorsque
le premier ordinateur reçoit celui-ci, il répond par un paquet ACK.
Ce type de scan est souvent considéré comme le plus simple et le plus stable car Nmap tente
d’effectuer une connexion en trois étapes complète sur chaque port indiqué. Puisque ce scan va jusqu’au
bout de la connexion en trois étapes et la termine ensuite proprement, il est peu probable que le système
cible soit submergé et se plante. Sans préciser une plage de ports, Nmap scannera les 1 000 ports les plus
utilisés. À moins que vous ne soyez vraiment pressé, il est fortement recommandé de scanner non pas
uniquement ces 1 000 ports mais tous. En effet, il arrive souvent que les administrateurs un peu rusés
tentent de masquer un service en l’exécutant sur un port non standard. Pour effectuer un scan de
l’intégralité des ports, vous devez ajouter l’option -p- lors de l’exécution de Nmap. L’option -Pn est
également conseillée car elle désactive la découverte des hôtes et oblige Nmap à scanner chaque système
comme s’il était actif. Cela sera très utile pour découvrir des systèmes et des ports supplémentaires à côté
desquels nous serions sinon passés. Exemple: nmap -sT -p- -Pn 192.168.56.102
50
Scans SYN avec Nmap
Le scan SYN est probablement le scan de ports Nmap le plus connu. Les raisons de sa popularité
sont nombreuses, notamment le fait qu’il s’agit du scan Nmap par défaut. Si nous lançons la commande
Nmap sans préciser le type de scan avec l’option -s, il choisit par défaut un scan SYN. Outre le fait qu’il
s’agit du choix par défaut, sa popularité vient également de sa rapidité supérieure au scan TCP Connect,
tout en restant relativement sûr, avec peu de risques de submerger ou de planter le système cible. Il est plus
rapide car, à la place d’une connexion intégrale en trois étapes, il réalise uniquement les deux premières.
Dans un scan SYN, la machine d’origine envoie un paquet SYN à la cible, qui répond par un
paquet SYN/ACK (à condition que le port soit utilisé et non filtré), comme cela se passe dans un scan TCP
Connect. À ce stade, plutôt qu’émettre le paquet ACK classique, la machine d’origine envoie un paquet
RST (réinitialisation) à la cible. Il indique à celle-ci d’oublier les paquets précédents et de fermer la
connexion entre les deux ordinateurs. L’avantage de rapidité du scan SYN par rapport au scan TCP
Connect vient manifestement du nombre inférieur de paquets échangés entre les hôtes.
Elle est identique à la précédente, à l’exception de l’option -sS utilisée à la place de -sT, qui
demande à Nmap d’effectuer un scan SYN plutôt qu’un scan TCP Connect. Il n’est pas très difficile
de mémoriser ces types de scan, car la lettre "S" correspond à SYN et la lettre "T", à TCP Connect.
Les autres options ont été expliquées à la section précédente.
Il faut bien comprendre que les scans TCP Connect et SYN se fondent sur des communications
TCP. TCP est l’acronyme de Transmission Control Protocol, tandis qu’UDP est celui de User Datagram
Protocol. Les ordinateurs peuvent communiquer entre eux en utilisant TCP ou UDP, mais il existe des
différences importantes entre ces deux protocoles.
TCP est un "protocole orienté connexion" car il exige des communications synchronisées entre
l’émetteur et le récepteur. De cette façon, les paquets envoyés depuis un ordinateur vers un autre arriveront
intacts au destinataire et dans l’ordre où ils ont été émis. En revanche, UDP est un protocole "sans
connexion" car l’expéditeur envoie simplement des paquets au destinataire, sans mettre en place un
mécanisme qui garantit leur arrivée sur le récepteur.
TCP se trouve au coeur de la technique mise en oeuvre par les scans TCP Connect et SYN. Si
51
nous voulons découvrir les services qui utilisent UDP, nous devons demander à Nmap de créer des scans
avec des paquets UDP.
52